diff --git a/applicatif/zone_interne/README.md b/applicatif/zone_interne/README.md
index 9ab49bd..cef3185 100644
--- a/applicatif/zone_interne/README.md
+++ b/applicatif/zone_interne/README.md
@@ -1,14 +1,15 @@
# Zone INT
Vous trouverez ici toute la documentation relative au fonctionnement et à la configuration applicative des services de la zone INT.
-Cela comprend tous les container des services sensibles permanents (Nextcloud, Gitea...) et les services internes nécessaires au fonctionnement des services sensibles comme l'annuaire LDAP.
+Cela comprend tous les conteneurs des services sensibles permanents (Nextcloud, Gitea...) et les services internes nécessaires au fonctionnement des services sensibles comme l'annuaire LDAP.
## Réseau
-Les services de la zone PROXY devront avoir les interfaces réseau suivantes :
-- Bridge Interne VLAN 20 (PROXY)
+Les services de la zone INT devront avoir les interfaces réseau suivantes :
- Bridge Interne VLAN 30 (INT)
- Bridge Admin VLAN 100 (ADMIN)
# Table des matières
1. [LDAP](ldap.md)
2. [Serveur Mail](mail.md)
+3. [NextCloud](nextcloud.md)
+4. [Gitea](gitea.md)
diff --git a/applicatif/zone_interne/gitea.md b/applicatif/zone_interne/gitea.md
new file mode 100644
index 0000000..56a509d
--- /dev/null
+++ b/applicatif/zone_interne/gitea.md
@@ -0,0 +1,324 @@
+# Gitea
+
+## Le conteneur
+Numéro 121
+#### Deux interfaces
+- eth0 : vmbr1 / VLAN 30 / IP 10.0.2.21 / GW 10.0.2.254
+- eth1 : vmbr2 / VLAN 100 / IP 10.0.2.121 / GW 10.1.0.254
+
+### Le proxy
+
+#### /root/.wgetrc
+```
+http_proxy = http://10.0.2.252:3128/
+https_proxy = http://10.0.2.252:3128/
+use_proxy = on
+```
+
+#### /etc/apt/apt.conf.d/01proxy
+```
+Acquire::http {
+ Proxy "http://10.0.2.252:9999";
+};
+```
+
+### Connexion à l'annuaire LDAP
+
+Il faut commencer par copier le certificat de la CA (/etc/ldap/ca_certs.pem qu'il faudra copier via scp)
+```
+cat ca_certs.pem | tee -a /etc/ldap/ca_certs.pem
+```
+Il faut ensuite modifier la configuration en modifiant la ligne suivante
+#### /etc/ldap/ldap.conf
+```
+...
+TLS_CACERT /etc/ldap/ca_certs.pem
+...
+```
+
+# Configuration du serveur LDAP
+Le serveur LDAP est déjà en place sur le conteneur LDAP il faut cependant faire ce qu'il suit pour ajouter le support de NextCloud.
+
+## Ajout d'un schéma
+
+### schemagit.ldif
+```
+dn: cn=gitkrhacken,cn=schema,cn=config
+objectClass: olcSchemaConfig
+cn: gitkrhacken
+olcAttributeTypes: ( 1.3.6.1.4.1.99999.2.4.10 NAME 'gitaccountactif' DESC 'Git Actif' EQUALITY caseExactMatch SINGLE-VALUE SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
+olcObjectClasses: ( 1.3.6.1.4.1.99999.2.4.20 NAME 'gitaccountkrhacken' SUP TOP AUXILIARY MUST (gitaccountactif))
+```
+```
+ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f schemagit.ldif -ZZ
+```
+
+## Ajout d'un nouvel utilisateur
+
+Ce .ldif permet d'ajouter un nouvel utilisateur dans l'anuaire LDAP et de lui autorisé l'accès au mail et au cloud.
+
+### addusermailcloudgit.ldif
+Pour GROUPE :
+- ou=krhacken,ou=people -> Membre actif du club
+- ou=people -> Le reste
+
+```
+dn: uid=new,GROUPE,dc=krhacken,dc=org
+objectclass: person
+objectclass: organizationalPerson
+objectclass: inetOrgPerson
+objectclass: mailaccountkrhacken
+objectclass: cloudaccountkrhacken
+objectclass: gitaccountkrhacken
+uid: new
+sn: new
+givenName: new
+cn: new
+displayName: new
+userPassword: PASSWORD
+mail: new@krhacken.org
+mailaccountquota: 0
+mailaccountactif: YES
+cloudaccountquota: 5GB
+cloudaccountactif: YES
+gitaccountactif: YES
+```
+```
+ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f addusermailcloudgit.ldif -ZZ
+```
+
+## Autoriser un utilisateur à utiliser le cloud
+
+Permet d'ajouter la classe cloudaccountkrhacken à un utilisateur, il pourra ensuite utiliser NextCloud.
+
+### addtogit.ldif
+Pour GROUPE :
+- ou=krhacken,ou=people -> Membre actif du club
+- ou=people -> Le reste
+
+```
+dn: uid=adminsys,GROUPE,dc=krhacken,dc=org
+changetype: modify
+add: objectclass
+objectclass: gitaccountkrhacken
+-
+add: gitaccountactif
+gitaccountactif: YES
+```
+```
+ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f addtogit.ldif -ZZ
+```
+
+Lister les utilisateurs :
+```
+ldapsearch -xLLL -H ldap://vip.ldap.krhacken.org -D cn=admin,dc=krhacken,dc=org -y /root/pwdldap -b "ou=people,dc=krhacken,dc=org" "(&(objectClass=cloudaccountkrhacken))" -ZZ
+```
+
+## Installation
+```
+apt-get update
+apt-get install -y git postgresql sudo
+wget -O gitea https://dl.gitea.io/gitea/1.11.1/gitea-1.11.1-linux-amd64
+```
+pg_ctlcluster 11 main start
+
+
+## Configuration de Nginx
+### Dans le conteneur Nginx
+#### /etc/nginx/sites-available/gitea
+```
+server {
+ listen 80;
+ server_name git.krhacken.org;
+ location / {
+ proxy_pass http://10.0.2.21:3000/;
+ proxy_set_header Host $http_host;
+ proxy_set_header X-Real-IP $remote_addr;
+ proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
+ proxy_set_header X-Forwarded-Proto $scheme;
+ }
+}
+```
+```
+sh ~/deploy-webhost.sh gitea
+```
+
+### Sur le conteneur HAProxy
+Obtention du certificat
+```
+certbot certonly --webroot -w /home/hasync/letsencrypt-requests/ -d git.krhacken.org
+```
+```
+sh ~/install-certs.sh
+```
+
+## Configuration de PostGreSQL
+On accède à la console PostGreSQL
+```
+sudo -u postgres psql
+```
+
+Création de l'utilisateur et de la table dans la base de données, n'oubliez pas de spécifié le mot de passe
+```
+CREATE USER gitea WITH PASSWORD 'PASSWORD';
+CREATE DATABASE gitea TEMPLATE template0 ENCODING 'UNICODE';
+ALTER DATABASE gitea OWNER TO gitea;
+GRANT ALL PRIVILEGES ON DATABASE gitea TO gitea;
+\q
+```
+
+
+## Mise en place de Gitea
+
+```
+adduser --system --shell /bin/bash --group --disabled-password --home /home/git git
+chmod +x gitea
+cp gitea /usr/local/bin/gitea
+mkdir -p /var/lib/gitea/{custom,data,indexers,public,log}
+chown git:git /var/lib/gitea/{data,indexers,log}
+chmod 750 /var/lib/gitea/{data,indexers,log}
+mkdir /etc/gitea
+chown root:git /etc/gitea
+chmod 770 /etc/gitea
+```
+Gitea est installé, on met maintenant en place un service pour que gitea démarre automatiquement.
+
+### /etc/systemd/system/gitea.service
+```
+[Unit]
+Description=Gitea (Git with a cup of tea)
+After=syslog.target
+After=network.target
+Requires=postgresql.service
+
+#Requires=redis.service
+
+[Service]
+RestartSec=2s
+Type=simple
+User=git
+Group=git
+WorkingDirectory=/var/lib/gitea/
+ExecStart=/usr/local/bin/gitea web --config /etc/gitea/app.ini
+Restart=always
+Environment=USER=git HOME=/home/git GITEA_WORK_DIR=/var/lib/gitea
+
+[Install]
+WantedBy=multi-user.target
+```
+Ce service permet de démarrer automatiquement Gitea et d'attendre que postgresql soit prêt avant le démarrage.
+
+## Premier démarrage et démarrage automatique
+```
+systemctl enable gitea
+systemctl start gitea
+```
+
+## Configuration de Gitea via le panel
+
+Via la page **https://git.krhacken.org/install**
+
+### Paramètres de la base de données
+- Type de base de données `PostgreSQL`
+- Hôte `127.0.0.1:5432`
+- Nom d'utilisateur `gitea`
+- Nom de base de données `gitea`
+- SSL `Require`
+
+### Configuration générale
+- Titre du site `Gitea Kr[HACK]en`
+- Emplacement racine des dépôts `/home/git/gitea-repositories`
+- Répertoire racine Git LFS `/var/lib/gitea/data/lfs`
+- Exécuter avec le compte d'un autre utilisateur : `git`
+- Domaine du serveur SSH `localhost`
+- Port du serveur SSH `None`
+- Port d'écoute HTTP de Gitea `3000`
+- URL de base de Gitea `https://git.krhacken.org`
+- Chemin des fichiers log `/var/lib/gitea/log`
+
+### Paramètres facultatifs
+Cocher uniquement
+- Activer le mode hors-ligne
+- Désactiver Gravatar
+- Désactiver le formulaire d'inscription
+- Exiger la connexion à un compte pour afficher les pages
+- Masquer les adresses e-mail par défaut
+- Activer le suivi le temps par défaut
+Ensuite
+- Domaine pour les e-mails cachés : noreply.krhacken.org
+
+### Paramètres de compte administrateur
+- Nom d’utilisateur administrateur `root`
+- Adresse e-mail `root@noreply.krhacken.org`
+
+Gitea est maintenant en place on termine par restreindre l'accès au fichiers sensible
+
+```
+chmod 750 /etc/gitea
+chmod 644 /etc/gitea/app.ini
+```
+
+L'accès à Gitea se fait vie le reverse proxy Nginx public
+
+## Ajout de l'annuaire LDAP aux sources d'authentification
+
+Dans **Administration du site / Sources d'authentification**
+
+#### Ajouter une source d'authentification
+- Type d'authentification `LDAP (via BindDN)`
+- Nom de l'authentification `LDAP Kr[HACK]en`
+- Protocole de sécurité `StartTLS`
+- Hôte `vip.ldap.krhacken.org`
+- Port `389`
+- Bind DN `cn=viewer,ou=system,dc=krhacken,dc=org`
+- Utilisateur Search Base `ou=people,dc=krhacken,dc=org`
+- Filtre utilisateur `(&(objectClass=gitaccountkrhacken)(gitaccountactif=YES)(|(uid=%[1]s)(mail=%[1]s)))`
+- Attribut nom d'utilisateur `uid`
+- Attribut prénom `displayName`
+- Attribut e-mail `mail`
+- Cocher `Ne pas vérifier TLS`
+
+Après avoir mis à jour la source d'authentification, exécuter `Synchroniser les données de l’utilisateur externe` dans le Tableau de bord, les utilisateurs compatible avec le filtre doivent apparaître dans **Comptes utilisateurs**
+
+Si c'est n'est pas le cas regarder ce qu'il ce passe dans les logs `cat /var/lib/gitea/log/gitea.log | grep LDAP`.
+
+Vous pouvez lister les utilisateurs avec ldapsearch,
+```
+ldapsearch -xLLL -H ldap://vip.ldap.krhacken.org -D cn=viewer,ou=system,dc=krhacken,dc=org -w PASSVIEWER -b "ou=people,dc=krhacken,dc=org" "(&(objectClass=gitaccountkrhacken)(gitaccountactif=YES))" -ZZ
+```
+
+## Customisation
+Les templates des pages sont disponible [ici](https://github.com/go-gitea/gitea/tree/master/templates)
+
+### Page d'accueil
+Le fichier modifier doit être à l'adresse **/var/lib/gitea/custom/templates/home.tmpl**
+
+Page actuelle :
+```
+{{template "base/head" .}}
+
+{{template "base/footer" .}}
+```
+
+Pour activer les modifications :
+```
+chown -R git:git /var/lib/gitea/custom/templates/home.tmpl
+systemctl restart gitea
+```
+
+### Autres page
+La procédure est la même que pour la page d'accueil.
diff --git a/applicatif/zone_interne/nextcloud.md b/applicatif/zone_interne/nextcloud.md
new file mode 100644
index 0000000..8e7e3e3
--- /dev/null
+++ b/applicatif/zone_interne/nextcloud.md
@@ -0,0 +1,383 @@
+# NextCloud
+
+Mise en place du conteneur pour NextCloud et intégration à l'annuaire LDAP.
+
+## Le conteneur
+Numéro 120
+#### Deux interfaces
+- eth0 : vmbr1 / VLAN 30 / IP 10.0.2.20 / GW 10.0.2.254
+- eth1 : vmbr2 / VLAN 100 / IP 10.0.2.120 / GW 10.1.0.254
+
+### Le proxy
+
+#### /root/.wgetrc
+```
+http_proxy = http://10.0.2.252:3128/
+https_proxy = http://10.0.2.252:3128/
+use_proxy = on
+```
+
+#### /etc/apt/apt.conf.d/01proxy
+```
+Acquire::http {
+ Proxy "http://10.0.2.252:9999";
+};
+```
+
+
+#### /etc/ferm/ferm.conf
+
+# Configuration du serveur LDAP
+Le serveur LDAP est déjà en place sur le conteneur LDAP il faut cependant faire ce qu'il suit pour ajouter le support de NextCloud.
+
+## Ajout d'un schéma
+
+### schemacloud.ldif
+```
+dn: cn=cloudkrhacken,cn=schema,cn=config
+objectClass: olcSchemaConfig
+cn: cloudkrhacken
+olcAttributeTypes: ( 1.3.6.1.4.1.99999.2.3.10 NAME 'cloudaccountquota' DESC 'Quota Cloud' EQUALITY caseExactMatch SINGLE-VALUE SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
+olcAttributeTypes: ( 1.3.6.1.4.1.99999.2.3.11 NAME 'cloudaccountactif' DESC 'Cloud Actif' EQUALITY caseExactMatch SINGLE-VALUE SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
+olcObjectClasses: ( 1.3.6.1.4.1.99999.2.3.20 NAME 'cloudaccountkrhacken' SUP TOP AUXILIARY MUST ( cloudaccountquota $ cloudaccountactif))
+```
+```
+ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f schemacloud.ldif -ZZ
+```
+
+## Ajout d'un nouvel utilisateur
+
+Ce .ldif permet d'ajouter un nouvel utilisateur dans l'anuaire LDAP et de lui autorisé l'accès au mail et au cloud.
+
+### addusermailcloud.ldif
+Pour GROUPE :
+- ou=krhacken,ou=people -> Membre actif du club
+- ou=people -> Le reste
+
+```
+dn: uid=new,GROUPE,dc=krhacken,dc=org
+objectclass: person
+objectclass: organizationalPerson
+objectclass: inetOrgPerson
+objectclass: mailaccountkrhacken
+objectclass: cloudaccountkrhacken
+uid: new
+sn: new
+givenName: new
+cn: new
+displayName: new
+userPassword: PASSWORD
+mail: new@krhacken.org
+mailaccountquota: 0
+mailaccountactif: YES
+cloudaccountquota: 5GB
+cloudaccountactif: YES
+```
+```
+ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f addusermailcloud.ldif -ZZ
+```
+
+## Autoriser un utilisateur à utiliser le cloud
+
+Permet d'ajouter la classe cloudaccountkrhacken à un utilisateur, il pourra ensuite utiliser NextCloud.
+
+### addtocloud.ldif
+Pour GROUPE :
+- ou=krhacken,ou=people -> Membre actif du club
+- ou=people -> Le reste
+
+```
+dn: uid=NAME,GROUPE,dc=krhacken,dc=org
+changetype: modify
+add: objectclass
+objectclass: cloudaccountkrhacken
+-
+add: cloudaccountquota
+cloudaccountquota: 5GB
+-
+add: cloudaccountactif
+cloudaccountactif: YES
+```
+```
+ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f addtocloud.ldif -ZZ
+```
+
+Lister les utilisateurs :
+```
+ldapsearch -xLLL -H ldap://vip.ldap.krhacken.org -D cn=admin,dc=krhacken,dc=org -y /root/pwdldap -b "ou=people,dc=krhacken,dc=org" "(&(objectClass=cloudaccountkrhacken))" -ZZ
+```
+
+
+
+
+## Installation des prérequis
+```
+apt-get install -y postgresql postgresql-contrib nginx php7.3-cli php7.3-common php7.3-mbstring php7.3-gd php-imagick php7.3-intl php7.3-bz2 php7.3-xml php7.3-pgsql php7.3-zip php7.3-dev php7.3-curl php7.3-fpm php-dompdf redis-server php-redis php-smbclient php7.3-ldap wget curl sudo unzip
+```
+
+## Configuration de PostGreSQL
+On accède à la console PostGreSQL
+```
+sudo -u postgres psql
+```
+
+Création de l'utilisateur et de la table dans la base de données, n'oubliez pas de spécifié le mot de passe
+```
+CREATE USER nextcloud WITH PASSWORD 'PASSWORD';
+CREATE DATABASE nextcloud TEMPLATE template0 ENCODING 'UNICODE';
+ALTER DATABASE nextcloud OWNER TO nextcloud;
+GRANT ALL PRIVILEGES ON DATABASE nextcloud TO nextcloud;
+\q
+```
+
+## Configuration de Nginx
+### Dans le conteneur Nginx
+#### /etc/nginx/sites-available/nextcloud
+```
+server {
+ listen 80;
+ server_name cloud.krhacken.org;
+ location / {
+ proxy_pass http://10.0.2.20/;
+ proxy_set_header Host $http_host;
+ proxy_set_header X-Real-IP $remote_addr;
+ proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
+ proxy_set_header X-Forwarded-Proto $scheme;
+ }
+}
+```
+```
+sh ~/deploy-webhost.sh nextcloud
+```
+
+### Dans le conteneur NextCloud
+#### /etc/nginx/sites-available/nextcloud
+```
+server {
+ listen 80;
+ server_name cloud.krhacken.org;
+
+ # Add headers to serve security related headers
+ add_header X-Content-Type-Options nosniff;
+ add_header X-XSS-Protection "1; mode=block";
+ add_header X-Robots-Tag none;
+ add_header X-Download-Options noopen;
+ add_header X-Permitted-Cross-Domain-Policies none;
+
+ #This header is already set in PHP, so it is commented out here.
+ #add_header X-Frame-Options "SAMEORIGIN";
+
+ # Path to the root of your installation
+ root /var/www/nextcloud/;
+
+ location = /robots.txt {
+ allow all;
+ log_not_found off;
+ access_log off;
+ }
+
+ # The following 2 rules are only needed for the user_webfinger app.
+ # Uncomment it if you're planning to use this app.
+ #rewrite ^/.well-known/host-meta /public.php?service=host-meta last;
+ #rewrite ^/.well-known/host-meta.json /public.php?service=host-meta-json
+ # last;
+
+ location = /.well-known/carddav {
+ return 301 $scheme://$host/remote.php/dav;
+ }
+ location = /.well-known/caldav {
+ return 301 $scheme://$host/remote.php/dav;
+ }
+
+ location ~ /.well-known/acme-challenge {
+ allow all;
+ }
+
+ # set max upload size
+ client_max_body_size 512M;
+ fastcgi_buffers 64 4K;
+
+ # Disable gzip to avoid the removal of the ETag header
+ gzip off;
+
+ # Uncomment if your server is build with the ngx_pagespeed module
+ # This module is currently not supported.
+ #pagespeed off;
+
+ error_page 403 /core/templates/403.php;
+ error_page 404 /core/templates/404.php;
+
+ location / {
+ rewrite ^ /index.php$uri;
+ }
+
+ location ~ ^/(?:build|tests|config|lib|3rdparty|templates|data)/ {
+ deny all;
+ }
+ location ~ ^/(?:\.|autotest|occ|issue|indie|db_|console) {
+ deny all;
+ }
+
+ location ~ ^/(?:index|remote|public|cron|core/ajax/update|status|ocs/v[12]|updater/.+|ocs-provider/.+|core/templates/40[34])\.php(?:$|/) {
+ include fastcgi_params;
+ fastcgi_split_path_info ^(.+\.php)(/.*)$;
+ fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
+ fastcgi_param PATH_INFO $fastcgi_path_info;
+ #Avoid sending the security headers twice
+ fastcgi_param modHeadersAvailable true;
+ fastcgi_param front_controller_active true;
+ fastcgi_pass unix:/run/php/php7.3-fpm.sock;
+ fastcgi_intercept_errors on;
+ fastcgi_request_buffering off;
+ }
+
+ location ~ ^/(?:updater|ocs-provider)(?:$|/) {
+ try_files $uri/ =404;
+ index index.php;
+ }
+
+ # Adding the cache control header for js and css files
+ # Make sure it is BELOW the PHP block
+ location ~* \.(?:css|js)$ {
+ try_files $uri /index.php$uri$is_args$args;
+ add_header Cache-Control "public, max-age=7200";
+ # Add headers to serve security related headers (It is intended to
+ # have those duplicated to the ones above)
+ add_header X-Content-Type-Options nosniff;
+ add_header X-XSS-Protection "1; mode=block";
+ add_header X-Robots-Tag none;
+ add_header X-Download-Options noopen;
+ add_header X-Permitted-Cross-Domain-Policies none;
+ # Optional: Don't log access to assets
+ access_log off;
+ }
+
+ location ~* \.(?:svg|gif|png|html|ttf|woff|ico|jpg|jpeg)$ {
+ try_files $uri /index.php$uri$is_args$args;
+ # Optional: Don't log access to other assets
+ access_log off;
+ }
+}
+```
+```
+rm /etc/nginx/{sites-enabled,sites-available}/default
+ln -s /etc/nginx/sites-available/nextcloud /etc/nginx/sites-enabled
+systemctl restart nginx
+```
+
+## Installation de NextCloud
+```
+cd /var/www
+wget https://download.nextcloud.com/server/releases/latest-18.zip
+unzip latest-18.zip
+chown -R www-data:www-data /var/www/nextcloud/
+```
+### Sur le conteneur HAProxy
+Obtention du certificat
+```
+certbot certonly --webroot -w /home/hasync/letsencrypt-requests/ -d cloud.krhacken.org
+```
+```
+sh ~/install-certs.sh
+```
+
+## Configuration de départ
+### /var/www/nextcloud/config/config.php
+```
+[...]
+ 'trusted_domains' =>
+ array (
+ 'cloud.krhacken.org',
+ ),
+[...]
+ 'overwrite.cli.url' => 'https://cloud.krhacken.org',
+[...]
+```
+
+
+Se rendre à l'adresse **https://cloud.krhacken.org**
+
+- Nom d'utilisateur `root`
+- Répertoire des données `/var/www/nextcloud/data`
+- Utilisateur de la base de données `nextcloud`
+- Nom de la base de données `nextcloud`
+- Hôte de la base de données `localhost:5432`
+
+## Connexion à l'annuaire LDAP
+
+Il faut commencer par copier le certificat de la CA (/etc/ldap/ca_certs.pem qu'il faudra copier via scp)
+```
+cat ca_certs.pem | tee -a /etc/ldap/ca_certs.pem
+```
+Il faut ensuite modifier la configuration en modifiant la ligne suivante
+### /etc/ldap/ldap.conf
+```
+...
+TLS_CACERT /etc/ldap/ca_certs.pem
+...
+```
+
+
+### Activation du module
+On active le module LDAP dans NextCloud
+
+**Applications / LDAP user and group backend** cliquer sur **Activer**
+
+Exécuter la commande suivante pour activer le TLS pour LDAP.
+```
+sudo -u www-data php /var/www/nextcloud/occ ldap:set-config "s01" "ldapTLS" "1"
+```
+
+### Configuration du module
+Paramètres / Intégration LDAP/AD
+
+#### Serveur
+- Hôte `vip.ldap.krhacken.org`
+- Port `389`
+- DN Utilisateur `cn=viewer,ou=system,dc=krhacken,dc=org`
+- Mot de passe `PASSVIEWER`
+- DN de base `ou=people,dc=krhacken,dc=org`
+- Cocher Saisir les filtres LDAP
+
+#### Utilisateurs
+- Modifier la requête LDAP `(&(objectClass=cloudaccountkrhacken)(cloudaccountactif=YES))`
+
+#### Attributs de login
+- Modifier la requête LDAP `(&(objectClass=cloudaccountkrhacken)(cloudaccountactif=YES)(|(uid=%uid)(mail=%uid)))`
+
+#### Groupes
+- Modifier la requête LDAP `objectClass=cloudaccountkrhacken`
+
+#### Avancé
+- Cocher `Configuration active`
+- Champ "nom d'affichage" de l'utilisateur `displayName`
+- DN racine de l'arbre utilisateurs `ou=people,dc=krhacken,dc=org`
+- Champ "nom d'affichage" du groupe `cn`
+- DN racine de l'arbre groupes `cn=cloud,ou=people,dc=krhacken,dc=org`
+- Champ du quota `cloudaccountquota`
+- Quota par défaut `3GB`
+- Champ Email `mail`
+- Règle de nommage du répertoire utilisateur `uid`
+
+#### Expert
+- Nom d'utilisateur interne `uid`
+
+Une fois que c'est fait tester la configuration normalement les utilisateurs correspondants au filtre apparaisse dans l'onglet Utilisateur.
+
+# Optimisation de NextCloud
+
+## Tâches de fond
+
+Sur le panel administration `Paramètre de base/Tâches de fond` et sélectionner `Cron`
+
+Ensuite on ajoute une tâche cron dans le conteneur NextCloud.
+```
+crontab -u www-data -e
+```
+```
+*/5 * * * * php -f /var/www/nextcloud/cron.php
+```
+On lance un premier cron
+```
+sudo -u www-data php -f /var/www/nextcloud/cron.php
+```